লিনাক্সে নেটওয়ার্ক প্যাকেটগুলি বিশ্লেষণ বা আটকানোর প্রয়োজন হলে, এটির জন্য কনসোল ইউটিলিটি ব্যবহার করা ভাল। tcpdump। কিন্তু সমস্যাটি বরং জটিল ব্যবস্থাপনায় উদ্ভূত হয়। সাধারণ ব্যবহারকারীর জন্য ইউটিলিটির সাথে কাজ করার জন্য এটি অস্বস্তিকর বলে মনে হবে, তবে এটি কেবলমাত্র প্রথম দর্শনে। নিবন্ধটি কীভাবে tcpdump সংগঠিত হবে, এটিতে কী সংশ্লেষ আছে, এটি কিভাবে ব্যবহার করবেন এবং এর ব্যবহারের অনেক উদাহরণ দেওয়া হবে তা ব্যাখ্যা করবে।
আরও দেখুন: উবুন্টু, ডেবিয়ান, উবুন্টু সার্ভারে একটি ইন্টারনেট সংযোগ স্থাপনের জন্য টিউটোরিয়াল
ইনস্টলেশন
লিনাক্স ভিত্তিক অপারেটিং সিস্টেমে বেশিরভাগ ডেভেলপারগুলির মধ্যে pre-installed তালিকাগুলির তালিকাতে tcpdump ইউটিলিটি অন্তর্ভুক্ত রয়েছে, তবে কিছু কারণে এটি আপনার বিতরণে না থাকলে আপনি সর্বদা এটি ডাউনলোড এবং ইনস্টল করতে পারেন "টার্মিনাল"। যদি আপনার ওএসটি ডেবিয়ান উপর ভিত্তি করে থাকে, এবং এটি উবুন্টু, লিনাক্স মিন্ট, কালি লিনাক্স এবং এর মতো, আপনাকে এই কমান্ড চালানোর দরকার:
sudo apt ইনস্টল tcpdump
ইনস্টল করার সময় আপনার পাসওয়ার্ড প্রবেশ করতে হবে। অনুগ্রহ করে মনে রাখবেন যে এটি টাইপ করার সময়, ইনস্টলেশন নিশ্চিত করার জন্য, আপনাকে অক্ষরটি প্রবেশ করতে হবে "ডি" এবং প্রেস প্রবেশ করান.
Red Hat, ফেডোরা অথবা CentOS থাকলে, ইনস্টলেশন কমান্ডটি এরকম দেখতে পাবে:
sudo yam tcpdump ইনস্টল করুন
ইউটিলিটি ইনস্টল করার পরে, আপনি অবিলম্বে এটি ব্যবহার করতে পারেন। এই এবং আরো অনেক পরে টেক্সট মধ্যে আলোচনা করা হবে।
আরও দেখুন: উবুন্টু সার্ভারের জন্য পিএইচপি ইনস্টলেশন গাইড
শব্দবিন্যাস
অন্য কোন কমান্ডের মতো, tcpdump এর নিজস্ব সিনট্যাক্স রয়েছে। তাকে জানার জন্য, কমান্ডটি কার্যকর করার সময় আপনি সমস্ত প্রয়োজনীয় পরামিতি সেটআপ করতে পারবেন। সিনট্যাক্স হল:
tcpdump অপশন -আই ইন্টারফেস ফিল্টার
কমান্ড ব্যবহার করার সময়, আপনাকে ট্র্যাক করার জন্য ইন্টারফেস নির্দিষ্ট করতে হবে। ফিল্টার এবং বিকল্প বাধ্যতামূলক পরিবর্তনশীল নয়, তবে তারা আরো নমনীয় কনফিগারেশন করার অনুমতি দেয়।
অপশন
বিকল্পটি নির্দিষ্ট করার প্রয়োজন নেই তবে, উপলব্ধ তালিকাগুলি তালিকাভুক্ত করা এখনও অপরিহার্য। টেবিল তাদের সম্পূর্ণ তালিকা প্রদর্শন করে না, তবে কেবলমাত্র সর্বাধিক জনপ্রিয়গুলি, তবে তারা বেশিরভাগ কাজগুলি সমাধান করার জন্য যথেষ্ট নয়।
পছন্দ | সংজ্ঞা |
---|---|
-A | আপনি ASCII বিন্যাসে প্যাকেজ সাজানোর অনুমতি দেয় |
-l | একটি স্ক্রোল ফাংশন যোগ করে। |
-i | প্রবেশ করার পরে আপনাকে নেটওয়ার্ক ইন্টারফেস নির্দিষ্ট করতে হবে যা নিরীক্ষণ করা হবে। সমস্ত ইন্টারফেস ট্র্যাকিং শুরু করার জন্য, বিকল্পের পরে "any" শব্দটি টাইপ করুন। |
-c | নির্দিষ্ট সংখ্যক প্যাকেজ চেক করার পরে ট্র্যাকিং প্রক্রিয়া সম্পন্ন করে। |
-w | একটি যাচাই রিপোর্ট সহ একটি টেক্সট ফাইল জেনারেট করে। |
-e | তথ্য প্যাকেটের ইন্টারনেট সংযোগ স্তর দেখায়। |
-L | নির্দিষ্ট নেটওয়ার্ক ইন্টারফেস দ্বারা সমর্থিত শুধুমাত্র সেই প্রোটোকল প্রদর্শন করে। |
-C | একটি প্যাকেজ লেখার সময় অন্য ফাইল তৈরি করা হয় যদি এটির আকার নির্দিষ্ট একটির চেয়ে বড় হয়। |
-r | -W বিকল্প দিয়ে তৈরি করা হয়েছে এমন পড়ার জন্য একটি ফাইল খোলে। |
-J | টাইমস্ট্যাম্প ফরম্যাট প্যাকেজিংয়ের জন্য ব্যবহার করা হবে। |
-J | আপনি টাইমস্ট্যাম্প সব উপলব্ধ ফরম্যাট দেখতে অনুমতি দেয় |
-G | লগ সঙ্গে একটি ফাইল তৈরি করতে ব্যবহৃত হয়। বিকল্পটি একটি অস্থায়ী মানের প্রয়োজন, যার পরে একটি নতুন লগ তৈরি করা হবে |
-v, -vv, -vvv | বিকল্পের অক্ষরের সংখ্যা অনুসারে, কমান্ডের আউটপুট আরো বিস্তারিত হয়ে উঠবে (বৃদ্ধিগুলি অক্ষরের সংখ্যা সরাসরি অনুপাতযুক্ত) |
-f | আউটপুট আইপি ঠিকানা ডোমেইন নাম দেখায় |
-F | নেটওয়ার্ক ইন্টারফেস থেকে নয়, নির্দিষ্ট ফাইল থেকে তথ্য পড়তে আপনাকে অনুমতি দেয় |
-D | ব্যবহার করা যেতে পারে যে সমস্ত নেটওয়ার্ক ইন্টারফেস প্রদর্শন করে। |
-n | ডোমেইন নাম প্রদর্শন নিষ্ক্রিয় করে |
-Z | ব্যবহারকারীর সমস্ত ফাইল তৈরি করা হবে যার অধীনে অ্যাকাউন্ট সুনির্দিষ্ট করে। |
-K | চেকসাম বিশ্লেষণ উপেক্ষা করুন |
-q | সংক্ষিপ্ত তথ্য প্রদর্শন |
-H | 802.11s হেডার সনাক্ত করে |
-আমি | মনিটর মোডে প্যাকেট ক্যাপচার যখন ব্যবহৃত হয়। |
বিকল্পগুলি পরীক্ষা করার পরে, আমরা সরাসরি তাদের অ্যাপ্লিকেশন চালু। ইতিমধ্যে, ফিল্টার বিবেচনা করা হবে।
ফিল্টার
নিবন্ধটির শুরুতে উল্লেখ করা হয়েছে, আপনি tcpdump সিনট্যাক্সে ফিল্টার যুক্ত করতে পারেন। এখন তাদের সবচেয়ে জনপ্রিয় বিবেচনা করা হবে:
ফিল্টার | সংজ্ঞা |
---|---|
নিমন্ত্রণকর্তা | হোস্ট নাম উল্লেখ করে। |
নেট | আইপি সাবনেট এবং নেটওয়ার্ক উল্লেখ করে |
আইপি | প্রোটোকল ঠিকানা উল্লেখ করে |
src | নির্দিষ্ট ঠিকানা থেকে পাঠানো প্যাকেট প্রদর্শন করে |
DST | নির্দিষ্ট ঠিকানা দ্বারা প্রাপ্ত প্যাকেট প্রদর্শন করে। |
arp, udp, tcp | প্রোটোকল এক দ্বারা ফিল্টারিং |
বন্দর | একটি নির্দিষ্ট পোর্ট সম্পর্কিত তথ্য প্রদর্শন করে। |
এবং, অথবা | একটি কমান্ড একাধিক ফিল্টার একত্রিত করতে ব্যবহৃত হয়। |
কম, বৃহত্তর | আউটপুট প্যাকেজ নির্দিষ্ট আকারের চেয়ে ছোট বা বড় |
উপরের সমস্ত ফিল্টার একে অপরের সাথে মিলিত করা যেতে পারে, তাই একটি কমান্ড প্রদান করলে আপনি কেবল যে তথ্য দেখতে চান তা পালন করবেন। উপরোক্ত ফিল্টারগুলি ব্যবহারের জন্য আরও বিস্তারিতভাবে বোঝার জন্য এটি উদাহরণ দেওয়ার যোগ্য।
আরও দেখুন: লিনাক্স টার্মিনালে ব্যবহৃত প্রায়শই ব্যবহৃত কমান্ড
ব্যবহারের উদাহরণ
ঘন ঘন ব্যবহৃত tcpdump সিনট্যাক্স বিকল্প তালিকাভুক্ত করা হবে। তাদের সব তালিকাভুক্ত করা যাবে না, কারণ তাদের বৈচিত্রতা অসীম হতে পারে।
ইন্টারফেস তালিকা দেখুন
এটি প্রতিটি ব্যবহারকারীর প্রাথমিকভাবে তার সমস্ত নেটওয়ার্ক ইন্টারফেসের তালিকা চেক করার জন্য সুপারিশ করা হয়। উপরের টেবিল থেকে আমরা জানি যে এর জন্য আপনাকে বিকল্পটি ব্যবহার করতে হবে -D, তাই টার্মিনালে নিম্নোক্ত কমান্ডটি চালান:
sudo tcpdump-D
উদাহরণ:
আপনি দেখতে পারেন, উদাহরণে আটটি ইন্টারফেস রয়েছে যা tcpdump কমান্ড ব্যবহার করে দেখা যেতে পারে। নিবন্ধ উদাহরণ প্রদান করবে ppp0, আপনি অন্য কোন ব্যবহার করতে পারেন।
সাধারন ট্রাফিক ক্যাপচার
যদি আপনি একটি একক নেটওয়ার্ক ইন্টারফেস ট্র্যাক করতে চান, আপনি বিকল্পটি দিয়ে এটি করতে পারেন -i। এটি প্রবেশ করার পরে ইন্টারফেস নাম প্রবেশ করতে ভুলবেন না। এখানে এমন কমান্ড প্রয়োগ করার উদাহরণ দেওয়া হল:
sudo tcpdump -i ppp0
অনুগ্রহ করে মনে রাখবেন: কমান্ডের আগে আপনাকে "সুডো" লিখতে হবে, কারণ এটি সুপারউসারের অধিকার প্রয়োজন।
উদাহরণ:
দ্রষ্টব্য: "টার্মিনাল" এন্টার টিপুন পরে, আটকানো প্যাকেট ক্রমাগত প্রদর্শিত হবে। তাদের প্রবাহ বন্ধ করতে, আপনাকে Ctrl + C. কী সংমিশ্রণ টিপুন।
আপনি যদি অতিরিক্ত বিকল্প এবং ফিল্টার ছাড়াই কমান্ডটি চালান তবে ট্র্যাকড প্যাকেট প্রদর্শনের জন্য নিম্নলিখিত বিন্যাসটি দেখতে পাবেন:
22: 18: 52.597573 আইপি ভিআরআরপি-টপফ 2.p.mail.ru.https> 10.0.6.67.35482: পতাকা [পি।], সেক 1: 595, এ্যাক 1118, 6494 জিতেছে, বিকল্পগুলি [nop, nop, TS val 257060077 ইআরআর 697597623], দৈর্ঘ্য 594
যেখানে রঙ হাইলাইট করা হয়:
- নীল - প্যাকেজ প্রাপ্তির সময়;
- কমলা - প্রোটোকল সংস্করণ;
- সবুজ - প্রেরকের ঠিকানা;
- রক্তবর্ণ - প্রাপকের ঠিকানা;
- ধূসর - tcp সম্পর্কে অতিরিক্ত তথ্য;
- লাল - প্যাকেট আকার (বাইট প্রদর্শিত)।
এই সিনট্যাক্স উইন্ডোতে আউটপুট ক্ষমতা আছে "টার্মিনাল" অতিরিক্ত বিকল্প ব্যবহার ছাড়া।
-V বিকল্প সঙ্গে ট্রাফিক ক্যাপচার
যেমন টেবিল থেকে, পরিচিত হয় -v আপনি তথ্য পরিমাণ বৃদ্ধি করতে পারবেন। আমাদের একটি উদাহরণ বিবেচনা করা যাক। একই ইন্টারফেস চেক করুন:
sudo tcpdump-v -i ppp0
উদাহরণ:
এখানে আপনি নিম্নলিখিত লাইনে আউটপুট হাজির দেখতে পারেন:
আইপি (টক্স 0x0, টিটিএল 58, আইডি 30675, অফসেট 0, ফ্ল্যাগ [ডিএফ], প্রোটো টিসিপি (6), দৈর্ঘ্য 52
যেখানে রঙ হাইলাইট করা হয়:
- কমলা - প্রোটোকল সংস্করণ;
- নীল - প্রোটোকলের জীবন;
- সবুজ - ক্ষেত্র হেডার দৈর্ঘ্য;
- বেগুনি - tcp প্যাকেজের সংস্করণ;
- লাল - প্যাকেট আকার।
এছাড়াও কমান্ড সিনট্যাক্সে আপনি বিকল্পটি লিখতে পারেন -vv অথবা -vvv -র ফলে অতিরিক্তযা পর্দায় প্রদর্শিত তথ্যের পরিমাণ বাড়িয়ে দেবে।
-W এবং -r বিকল্প
বিকল্প টেবিলে সমস্ত আউটপুট ডেটা একটি পৃথক ফাইলে সংরক্ষণ করার সম্ভাবনা উল্লেখ করে যাতে তারা পরে দেখা যায়। বিকল্প এই জন্য দায়ী। -w। এটি ব্যবহার করা বেশ সহজ, কমান্ডের মধ্যে এটি প্রবেশ করান এবং তারপরে এক্সটেনশন সহ ভবিষ্যতের ফাইলটির নামটি প্রবেশ করুন ".Pcap"। সব উদাহরণ বিবেচনা করুন:
sudo tcpdump -i ppp0 -w file.pcap
উদাহরণ:
অনুগ্রহ করে মনে রাখবেন: একটি ফাইলে লগ লেখার সময়, "টার্মিনাল" পর্দায় কোনও পাঠ্য প্রদর্শিত হয় না।
আপনি রেকর্ড আউটপুট দেখতে চান, আপনি বিকল্প ব্যবহার করতে হবে -rপূর্বে রেকর্ডকৃত ফাইলের নাম অনুসরণ করে। এটি অন্য বিকল্প এবং ফিল্টার ছাড়া প্রয়োগ করা হয়:
sudo tcpdump -r file.pcap
উদাহরণ:
এই বিকল্পগুলির উভয় ক্ষেত্রেই আপনি নিখুঁত বিশ্লেষণের জন্য পাঠ্যের বৃহত পরিমাণে সংরক্ষণ করার প্রয়োজন যেখানে ক্ষেত্রে নিখুঁত।
আইপি ফিল্টারিং
ফিল্টার টেবিল থেকে, আমরা জানি যে DST কনসোল সিনট্যাক্সে উল্লিখিত ঠিকানা দ্বারা প্রাপ্ত কনসোল পর্দায় শুধুমাত্র সেই প্যাকেজ প্রদর্শন করার অনুমতি দেয়। সুতরাং, আপনার কম্পিউটার দ্বারা প্রাপ্ত প্যাকেটগুলি দেখতে খুব সুবিধাজনক। এটি করার জন্য, দলকে কেবল আপনার আইপি ঠিকানা নির্দিষ্ট করতে হবে:
sudo tcpdump -i ppp0 ip dst 10.0.6.67
উদাহরণ:
আপনি দেখতে পারেন, পাশাপাশি DST, দলের মধ্যে, আমরা ফিল্টার নিবন্ধিত আইপি। অন্য কথায়, আমরা কম্পিউটারকে বলেছিলাম যে প্যাকেটগুলি নির্বাচন করার সময়, সে তাদের আইপি ঠিকানায় মনোযোগ দেবে, অন্যান্য প্যারামিটারগুলিতে নয়।
আইপি দ্বারা, আপনি ফিল্টার ফিল্টার এবং পাঠাতে পারেন। উদাহরণস্বরূপ আমরা আবার আমাদের আইপি দিতে। অর্থাৎ, আমরা এখন আমাদের কম্পিউটার থেকে অন্য ঠিকানাগুলিতে কোন প্যাকেট পাঠানো হয় তা ট্র্যাক করব। এটি করার জন্য নিম্নলিখিত কমান্ডটি চালান:
sudo tcpdump -i ppp0 ip src 10.0.6.67
উদাহরণ:
আপনি দেখতে পারেন, আমরা কমান্ড সিনট্যাক্স ফিল্টার পরিবর্তন। DST উপর src, সেইভাবে আইপি দ্বারা প্রেরকের জন্য অনুসন্ধান করতে মেশিনটি বলছে।
HOST ফিল্টারিং
দলের আইপি সঙ্গে সাদৃশ্য দ্বারা, আমরা একটি ফিল্টার উল্লেখ করতে পারেন নিমন্ত্রণকর্তাআগ্রহের হোস্ট সঙ্গে প্যাকেট আগাছা। সিনট্যাক্সে প্রেরক / প্রাপকের আইপি ঠিকানার পরিবর্তে, আপনাকে তার হোস্ট নির্দিষ্ট করতে হবে। এটা দেখে মনে হচ্ছে:
sudo tcpdump -i ppp0 dst host google-public-dns-a.google.com
উদাহরণ:
ইমেজ আপনি যে দেখতে পারেন "টার্মিনাল" আমাদের আইপি থেকে google.com হোস্টে প্রেরিত কেবলমাত্র প্যাকেটগুলি প্রদর্শিত হয়। আপনি দেখতে পারেন, গুগল হোস্টের পরিবর্তে, আপনি অন্য কোনও প্রবেশ করতে পারেন।
আইপি ফিল্টারিংয়ের মতো সিনট্যাক্স হল: DST দ্বারা প্রতিস্থাপিত করা যাবে srcআপনার কম্পিউটারে পাঠানো প্যাকেটগুলি দেখতে:
sudo tcpdump -i ppp0 src host google-public-dns-a.google.com
দ্রষ্টব্য: হোস্ট ফিল্টার অবশ্যই dst বা src এর পরে হতে হবে, অন্যথায় কমান্ডটি একটি ত্রুটি উৎপন্ন করবে। IP ফিল্টারিংয়ের ক্ষেত্রে, বিপরীতভাবে, ডিএসটি এবং src ip ফিল্টারের সামনে থাকে।
ফিল্টার এবং এবং
এক কমান্ডে একাধিক ফিল্টার ব্যবহার করতে হলে আপনাকে ফিল্টারটি প্রয়োগ করতে হবে। এবং অথবা অথবা (ক্ষেত্রে নির্ভর করে)। সিনট্যাক্সের ফিল্টারগুলিকে নির্দিষ্ট করে এবং তাদের দ্বারা এই অপারেটরগুলিকে আলাদা করে, আপনি তাদের "একটিকে" হিসাবে কাজ করে। উদাহরণস্বরূপ, এটি এভাবে দেখায়:
sudo tcpdump -i ppp0 ip dst 95.47.144.254 বা ip src 95.47.144.254
উদাহরণ:
কমান্ড সিনট্যাক্স থেকে আপনি দেখতে চান যে আমরা দেখতে চাই "টার্মিনাল" ঠিকানাগুলি 95.47.144.254 এবং একই ঠিকানায় প্রাপ্ত প্যাকেটগুলিতে পাঠানো সমস্ত প্যাকেট। আপনি এই অভিব্যক্তি কিছু পরিবর্তনশীল পরিবর্তন করতে পারেন। উদাহরণস্বরূপ, আইপি পরিবর্তে, HOST নির্দিষ্ট করুন অথবা সরাসরি ঠিকানাগুলি প্রতিস্থাপন করুন।
ফিল্টার পোর্ট এবং পোর্ট্রেঞ্জ
ফিল্টার বন্দর আপনি একটি নির্দিষ্ট পোর্ট সঙ্গে প্যাকেট সম্পর্কে তথ্য পেতে যখন জন্য উপযুক্ত। সুতরাং, যদি আপনাকে শুধুমাত্র উত্তরগুলি বা DNS প্রশ্নগুলি দেখতে হয় তবে আপনাকে পোর্ট 53 নির্দিষ্ট করতে হবে:
sudo tcpdump -vv -i ppp0 পোর্ট 53
উদাহরণ:
আপনি যদি HTTP প্যাকেজ দেখতে চান তবে আপনাকে পোর্ট 80 প্রবেশ করতে হবে:
sudo tcpdump -vv -i ppp0 পোর্ট 80
উদাহরণ:
অন্যান্য জিনিসের মধ্যে, এটি অবিলম্বে পোর্ট পরিসীমা ট্র্যাক করা সম্ভব। এটি করার জন্য ফিল্টারটি প্রয়োগ করুন portrange:
sudo tcpdump পোর্ট্রেঞ্জ 50-80
আপনি দেখতে পারেন, ফিল্টারের সাথে সাথে portrange এটা অতিরিক্ত বিকল্প উল্লেখ করা প্রয়োজন হয় না। শুধু পরিসীমা সেট করুন।
প্রোটোকল ফিল্টারিং
আপনি যে কোনও প্রোটোকলের সাথে সংশ্লিষ্ট ট্রাফিক প্রদর্শন করতে পারেন। এটি করার জন্য, এই প্রোটোকলের নামটি ফিল্টার হিসাবে ব্যবহার করুন। আসুন একটি উদাহরণ তাকান UDP:
sudo tcpdump -vvv -i ppp0 udp
উদাহরণ:
আপনি কমান্ড নির্বাহ করার পরে, ইমেজ দেখতে পারেন "টার্মিনাল" প্রোটোকল সঙ্গে শুধুমাত্র প্যাকেট প্রদর্শিত হয় UDP। তদুপরি, আপনি অন্যদের দ্বারা ফিল্টার করতে পারেন, উদাহরণস্বরূপ, Arp:
sudo tcpdump -vvv -i ppp0 arp
অথবা TCP:
sudo tcpdump -vvv -i ppp0 tcp
ফিল্টার নেট
অপারেটর নেট তাদের নেটওয়ার্কের নকশা উপর ভিত্তি করে প্যাকেট ফিল্টার সাহায্য করে। বাকি হিসাবে এটি ব্যবহার করা সহজ - আপনি সিনট্যাক্স মধ্যে বৈশিষ্ট্য উল্লেখ করতে হবে নেট, তারপর নেটওয়ার্ক ঠিকানা লিখুন। এখানে এমন একটি কমান্ডের উদাহরণ দেওয়া হল:
sudo tcpdump -i পিপিপি 0 নেট 192.168.1.1
উদাহরণ:
প্যাকেজ আকার দ্বারা ফিল্টার করুন
আমরা আরো দুটি আকর্ষণীয় ফিল্টার বিবেচনা করা হয় নি: কম এবং বৃহত্তর। ফিল্টার দিয়ে টেবিল থেকে, আমরা জানি যে তারা আরও তথ্য প্যাকেট আউটপুট পরিবেশন করা (কম) বা কম (বৃহত্তর) বৈশিষ্ট্যাবলী পরে উল্লেখ করা আকার প্রবেশ করা হয়।
ধরুন আমরা কেবল প্যাকেটগুলি নিরীক্ষণ করতে চাই যা 50 বিট অতিক্রম করে না, তাহলে কমান্ডটি এভাবে দেখতে পাবে:
sudo tcpdump -i ppp0 কম 50
উদাহরণ:
এখন এর মধ্যে প্রদর্শন করা যাক "টার্মিনাল" 50 বিট চেয়ে বড় প্যাকেট:
sudo tcpdump -i ppp0 বৃহত্তর 50
উদাহরণ:
আপনি দেখতে পারেন, তারা সমানভাবে ব্যবহার করা হয়, শুধুমাত্র পার্থক্য ফিল্টার নামে হয়।
উপসংহার
নিবন্ধ শেষে আমরা দল যে উপসংহার করতে পারেন tcpdump - এটি একটি দুর্দান্ত হাতিয়ার যা দিয়ে আপনি ইন্টারনেটে প্রেরিত কোনও ডেটা প্যাকেটটি ট্র্যাক করতে পারেন। কিন্তু এই জন্য এটি কমান্ড নিজেই প্রবেশ করতে যথেষ্ট নয় "টার্মিনাল"। আপনি যদি সমস্ত ধরণের বিকল্প এবং ফিল্টারগুলি ব্যবহার করেন এবং সেইসাথে তাদের সমন্বয়গুলি ব্যবহার করেন তবে পছন্দসই ফলাফলটি অর্জন করা হবে।